本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
檢查 IAM 政策 ARN 是否連接至 IAM 使用者、具有一或多個 IAM 使用者的群組,或是具有一或多個信任實體的 IAM 角色。
注意
受管規則和全域 IAM 資源類型
2022 年 2 月之前加入的全域 IAM 資源類型 (AWS::IAM::Group
、AWS::IAM::Role
、 AWS::IAM::Policy
和 AWS::IAM::User
) 只能 AWS Config 由 記錄在 AWS Config 2022 年 2 月之前可用的 AWS 區域中。這些資源類型無法在 2022 年 2 月 AWS Config 之後支援的區域中記錄。如需這些區域的清單,請參閱錄製 AWS 資源 | 全域資源。
如果您在至少一個區域中記錄全域 IAM 資源類型,報告全域 IAM 資源類型合規的定期規則將在新增定期規則的所有區域中執行評估,即使您尚未在新增定期規則的區域中啟用全域 IAM 資源類型的記錄。
為了避免不必要的評估,您應該只將報告全域 IAM 資源類型合規性的定期規則部署到其中一個支援的區域。如需哪些區域支援哪些受管規則的清單,請參閱依區域可用性列出的 AWS Config 受管規則清單。
識別符:IAM_POLICY_IN_USE
資源類型:AWS::IAM::Policy
觸發類型:定期
AWS 區域:除亞太區域 (泰國)、中東 (阿拉伯聯合大公國)、亞太區域 (海德拉巴)、亞太區域 (馬來西亞)、亞太區域 (墨爾本)、墨西哥 (中部)、以色列 (特拉維夫)、加拿大西部 (卡加利)、歐洲 (西班牙)、歐洲 (蘇黎世) 區域以外所有支援的 AWS 區域
參數:
- policyARN
- 類型:字串
-
要檢查的 IAM 政策 ARN。
- policyUsageType (選用)
- 類型:字串
-
指定政策是否要連接至 IAM 使用者、群組或角色。有效值為 IAM_USER、IAM_GROUP、IAM_ROLE 或 ANY。預設值為 ANY。
AWS CloudFormation 範本
若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則,請參閱 使用 AWS CloudFormation 範本建立 AWS Config 受管規則。